JP2006174466A - Believably trustworthy enforcement of privacy enhancing technologies in data processing - Google Patents
Believably trustworthy enforcement of privacy enhancing technologies in data processing Download PDFInfo
- Publication number
- JP2006174466A JP2006174466A JP2005359521A JP2005359521A JP2006174466A JP 2006174466 A JP2006174466 A JP 2006174466A JP 2005359521 A JP2005359521 A JP 2005359521A JP 2005359521 A JP2005359521 A JP 2005359521A JP 2006174466 A JP2006174466 A JP 2006174466A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- authentication
- encryption
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
Description
本発明は、一般にコンピュータデータ処理に関し、特にデータ処理における暗号化技術の実施に関する。 The present invention relates generally to computer data processing, and more particularly to the implementation of encryption techniques in data processing.
暗号化技術は、コンピュータソフトウェアおよびハードウェアがデータ機密性を確保するための方針に従って動作することを保証することにより、データ処理の機密性を提供するために使用されている。このような技術には、たとえば、暗号化、改ざん顕示型(tamper evident)コンピューティングシステムまたはランタイムセキュリティ実装メカニズム等がある。しかしながら、暗号化技術を実装するだけでは、信頼性の高いデータ処理システムを構築することはできず、機密性を確保できない場合がある。信頼性の高いシステムを構築するためには、暗号化技術に、その技術が確実に実行されるという保証を組み合わせるべきである。暗号化技術が実行されることが保証されていれば、プライバシー保護について信用できるステートメントを発行できる。このステートメントが信用できるのは、暗号化技術支援の実行が、他のエンティティまたはシステムとの相互作用によって技術が変更されていない、あるいは今後も変更されないことを保証するからである。 Encryption techniques are used to provide data processing confidentiality by ensuring that computer software and hardware operate according to a policy to ensure data confidentiality. Such techniques include, for example, encryption, tamper evident computing systems or runtime security implementation mechanisms. However, it is not possible to construct a highly reliable data processing system simply by implementing encryption technology, and confidentiality may not be ensured. In order to build a highly reliable system, encryption technology should be combined with assurance that the technology will be implemented reliably. If encryption techniques are guaranteed to be implemented, a credible statement of privacy protection can be issued. This statement is trustworthy because the execution of cryptographic technology assistance ensures that the technology has not changed or will not change due to interactions with other entities or systems.
プライバシーを保護し、暗号化技術とそれによって保護されるシステムの機能が低下しないようにするのは難しいであろう。データ処理環境では、情報が容易に複製され、広められうる。プライバシーを保護するためには、現在のものだけでなく、過去および将来の情報形態も管理すべきである。しかしながら、コンピュータシステムの複雑さにより、その過去と将来の挙動を推測することは難しい。ある時点で、(たとえば、慎重な物理的点検や管理された構成によって)すでにわかっている良い挙動を示すソフトウェア(そのソフトウェアだけ)がコンピュータシステム上で動作することを証明できたとしても、それが過去においても適正に動作しており、将来も適正な動作を続けることを保証するのは不可能である。この問題は、データ処理がネットワーク化された汎用コンピュータ上で実行される場合、より深刻となる。コンピュータが継続的に情報の複製を作り、おそらくたとえば管理者やバックアップオペレータ等の関係者に提供するだけでなく、ネットワークコンピュータは、いずれもプライバシーを損なう可能性のあるワーム、ウイルスまたは単純なオペレータのエラー等による、悪意の、または不注意による危険にさらされている。プライバシーを保護することが困難となりえ、したがって、データ処理システムにおけるプライバシー保護の信頼性について、信用できるステートメントを行うことが難しいかもしれない。 It will be difficult to protect privacy and ensure that the encryption technology and the system protected by it are not compromised. In a data processing environment, information can be easily replicated and disseminated. In order to protect privacy, not only the current information but also past and future information forms should be managed. However, due to the complexity of computer systems, it is difficult to guess its past and future behavior. At some point, even if we were able to prove that a well-behaved software (only that software) already known to work on a computer system (for example, by careful physical inspection or managed configuration) It has been operating properly in the past, and it is impossible to guarantee that it will continue to operate properly in the future. This problem becomes more serious when data processing is performed on a networked general purpose computer. Not only do computers continually replicate information and perhaps provide it to interested parties such as administrators and backup operators, but any networked computer can be a worm, virus or simple operator that can compromise privacy. You are at risk of malicious or carelessness due to errors, etc. It can be difficult to protect privacy, and therefore it can be difficult to make a credible statement about the reliability of privacy protection in a data processing system.
そこで、データ処理システムにおける、たとえばこのようなシステムの中に実装される暗号化技術の信頼性の高い実行を含めた、信用できる信頼性の高いプライバシー保護が必要である。 Thus, there is a need for reliable and reliable privacy protection in data processing systems, including, for example, reliable execution of encryption techniques implemented in such systems.
本発明は、データ処理システムにおける暗号化技術の信頼性の高い実行のためのシステムと方法を含む。本発明により、データ処理システムは、プライバシーが信頼できる方法で保護されているという信用できるステートメントを伝えることが可能となる。本発明には、暗号化技術を実装するデータ処理システムの初期プライバシー認証とその後の定期的点検に関する標準化されたスキームを確立することにより、暗号化技術の信頼性の高い実行を実現することが含まれる。認証と点検という形態は、暗号化、改ざん顕示型コンピューティングおよびランタイム保護等、他の技術と組み合わせてもよい。 The present invention includes systems and methods for reliable execution of encryption techniques in data processing systems. The present invention allows a data processing system to communicate a credible statement that privacy is protected in a reliable manner. The present invention includes achieving reliable implementation of encryption technology by establishing a standardized scheme for initial privacy authentication and subsequent periodic inspection of data processing systems that implement encryption technology. It is. The form of authentication and inspection may be combined with other technologies such as encryption, tamper-evident computing and runtime protection.
本発明により、データ処理システムは、関係者に対し、暗号化技術が実装され、実行されているという信用できる信頼性の高いステートメントを発行することができる。本発明により、このようなシステムのエンドユーザは、システムの信頼性を信用することができ、したがって、ユーザとしてそのシステムに参加したいと考えるようになる。本発明の方法によれば、データ処理システムの物理的セキュリティ特性と改ざんの証拠により、異なるエンティティが、たとえばネットワーク上に物理的に分散されているか、あるいはバックアップや復元サイクル等によって一時的に分散されていたとしても、システムへの信用を確立することができる。物理的な観察や検証が実現不可能な場合(たとえば、物理的に分散されたシステムの場合等)、本発明では、物理的な点検や検証を信用できる認証または統制機関に委ねることができる。 According to the present invention, the data processing system can issue a reliable and reliable statement to the parties that the encryption technology is implemented and executed. The present invention allows an end user of such a system to trust the reliability of the system and therefore wants to join the system as a user. According to the method of the present invention, due to the physical security characteristics of the data processing system and evidence of tampering, different entities may be physically distributed on the network, for example, or temporarily distributed by backup or restore cycles, etc. If so, you can establish trust in the system. If physical observation or verification is not feasible (for example, in the case of a physically distributed system), the present invention can leave the physical inspection and verification to a trusted authentication or control organization.
上記の概要および以下の実施形態の詳細説明は、添付の図面を参照しながら読むとより理解しやすい。本発明を説明するために、図には本発明の構成例が示されているが、本発明は開示されている具体的な方法や手段に限定されない。 The foregoing summary, as well as the following detailed description of embodiments, is better understood when read in conjunction with the appended drawings. In order to explain the present invention, structural examples of the present invention are shown in the drawings, but the present invention is not limited to the specific methods and means disclosed.
(コンピューティング環境の例)
図1と以下の説明は、本発明の実施形態が実現されるのに適したコンピューティング環境を簡単に概説するものである。しかしながら、ハンドヘルド、ポータブルおよびあらゆる種類のその他のコンピューティング装置を本発明と関連して使用できると理解すべきである。以下に、汎用コンピュータについて述べられているが、これは一例にすぎない。本発明はまた、ネットワークサーバとの相互運用性と相互作用を有する小型軽量クライアント上でも実現できる。このため、本発明の実施形態は、クライアント装置が単にWorld Wide Webとのブラウザまたはインタフェースとして機能するネットワーク環境等、クライアント資源がほとんど関係しない、あるいはわずかしか関係しないネットワークホストサービスの環境においても実現できる。
(Example of computing environment)
FIG. 1 and the following description provide a brief overview of a computing environment suitable for implementing embodiments of the present invention. However, it should be understood that handheld, portable and any other type of computing device can be used in connection with the present invention. Although a general purpose computer is described below, this is only an example. The present invention can also be realized on a small and lightweight client having interoperability and interaction with a network server. For this reason, the embodiment of the present invention can also be realized in a network host service environment in which client resources are hardly or only slightly related, such as a network environment in which a client device simply functions as a browser or an interface with World Wide Web. .
必要条件ではないが、本発明は、開発者や試験者が使用するように、アプリケーションプログラミングインタフェース(API)を通じて実現でき、および/またはネットワークブラウジングソフトウェア中に含めることもでき、これについては、1台または複数のコンピュータ(たとえば、クライアントワークステーション、サーバまたはその他の装置)によって実行されるプログラムモジュール等のコンピュータ実行可能命令という一般的文脈で後述する。一般に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実現するルーチン、プログラム、オブジェクト、コンポーネント、データストラクチャその他を含む。一般に、プログラムモジュールの機能性は、各種の実施形態において、希望に応じて結合または分散される。さらに、当業者は、本発明を他のコンピュータシステム構成でも実現することができると理解するであろう。本発明で使用するのに適した、上記以外の周知のコンピューティングシステム、環境および/または構成には、これらに限定されないが、パーソナルコンピュータ(PC)、現金自動預け払い機、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能民生用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ等がある。本発明の実施形態はまた、タスクが、通信ネットワークまたはその他のデータ伝送媒体を通じて連結されたリモート処理装置によって実行される分散型コンピューティング環境においても実現できる。分散型コンピューティング環境において、プログラムモジュールは、メモリ記憶装置を含むローカルおよびリモートコンピュータ記憶媒体のどちらにも位置づけることができる。 Although not a requirement, the present invention can be implemented through an application programming interface (API) and / or included in network browsing software for use by developers and testers, including: Or, described below in the general context of computer-executable instructions, such as program modules, executed by a plurality of computers (eg, client workstations, servers, or other devices). Generally, program modules include routines, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In general, the functionality of the program modules is combined or distributed as desired in various embodiments. Moreover, those skilled in the art will appreciate that the invention may be practiced with other computer system configurations. Other well known computing systems, environments and / or configurations suitable for use with the present invention include, but are not limited to, personal computers (PCs), automated teller machines, server computers, handhelds or There are laptop devices, multiprocessor systems, microprocessor-based systems, programmable consumer electronics, network PCs, minicomputers, mainframe computers and the like. Embodiments of the invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network or other data transmission medium. In a distributed computing environment, program modules can be located in both local and remote computer storage media including memory storage devices.
以上のように、図1は本発明を実現できる、適当なコンピューティングシステム環境の一例100を示すが、前述のように、コンピューティングシステム環境100は適当なコンピューティング環境の一例に過ぎず、本発明の用途または機能性の範囲に関して、いかなる限定も示唆しない。また、コンピューティング環境100に、一例であるオペレーティング環境100に示されているコンポーネントの中の1つまたはいくつかの組み合わせに関して、何らかの依存性または要求事項があると解釈すべきではない。
As described above, FIG. 1 illustrates an example of a suitable
図1を参照すると、本発明を実現するためのシステムの一例は、コンピュータ110の形態をとる汎用コンピューティング装置を含む。コンピュータ110のコンポーネントには、たとえば、処理装置120、システムメモリ130および、システムメモリ等の各種のシステムコンポーネントを処理装置120に結合するシステムバス121がある。システムバス121は、メモリバスまたはメモリコントローラ、周辺バスおよび、各種のバスアーキテクチャのいずれかを使用したローカルバスを含む各種のバスストラクチャのいずれでもよい。たとえば、これらに限定されないが、このようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバスおよびPCI(Peripheral Component Interconnect)バス(メザニンバスとも呼ばれる)等がある。
With reference to FIG. 1, an exemplary system for implementing the invention includes a general purpose computing device in the form of a
コンピュータ110は通常、各種のコンピュータ読取可能媒体を含む。コンピュータ読取可能媒体は、コンピュータ110がアクセスできる、入手可能ないかなる媒体でもよく、揮発性および不揮発性、取り外し可能および固定の媒体の両方を含む。たとえば、これらに限定されないが、コンピュータ読取可能媒体には、コンピュータ記憶媒体と通信媒体がある。コンピュータ記憶媒体には、コンピュータ読取可能命令、データストラクチャ、プログラムモジュールまたはその他、データ等の情報を記憶するためのいずれかの方法や技術によって実現される揮発性および不揮発性、取り外し可能および固定の媒体がある。コンピュータ記憶媒体には、これらに限定されないが、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリまたはその他のメモリ技術、コンパクトディスクリードオンリーメモリ(CDROM)、デジタル多目的ディスク(DVD)またはその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置またはその他の磁気記憶装置、あるいは所望の情報を記憶するのに使用でき、コンピュータ110がアクセス可能なその他の媒体がある。通信媒体は通常、コンピュータ読取可能命令、データストラクチャ、プログラムモジュールまたは、搬送波あるいはその他の伝送媒体等の変調データ信号における他のデータを具体化するもので、あらゆる情報伝達媒体を含む。「変調データ信号」との用語は、その特徴のひとつまたは複数が、その信号の中の情報を暗号化するように設定または変更されている信号を意味する。たとえば、これらに限定されないが、通信媒体は、有線ネットワークまたは直接配線(ダイレクトワイヤード: direct-wired)接続等の有線媒体と、音響、無線周波数(RF)、赤外線その他の無線媒体等の無線媒体を含む。上記のいずれかを組み合わせたものも、コンピュータ読取可能媒体の範囲に含まれるものとする。
システムメモリ130は、ROM131およびRAM132等の揮発性および/または不揮発性メモリの形態のコンピュータ記憶媒体を含む。起動中等、コンピュータ110内のエレメントの間の情報伝達に役立つ基本的ルーチンを含むベーシック入出力システム133(BIOS)は通常、ROM131に記憶される。RAM132は通常、処理装置120が即座にアクセスでき、および/または現在動作させられているデータおよび/またはプログラムモジュールを含む。たとえば、これらに限定されないが、図1には、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136およびプログラムデータ137が示されている。RAM132は、他のデータおよび/またはプログラムモジュールを含んでいてもよい。
The
コンピュータ110はまた、上記以外の取り外し可能/固定の、揮発性/不揮発性コンピュータ記憶媒体を含んでいてもよい。例にすぎないが、図1には、固定の不揮発性磁気媒体の読み書きを行うハードディスクドライブ141、取り外し可能な不揮発性磁気ディスク152の読み書きを行う磁気ディスクドライブ151、CD ROMその他の光媒体等の取り外し可能な不揮発性光ディスク156の読み書きを行う光ディスクドライブ155が示されている。上記以外にも、図のオペレーティング環境の例において使用できる取り外し可能/固定の、揮発性/不揮発性コンピュータ記憶媒体には、これらに限定されないが、磁気テープカセット、フラッシュメモリカード、デジタルバーサタイルディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMその他がある。ハードディスクドライブ141は通常、インタフェース140等の固定のメモリインタフェースを通じてシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は通常、インタフェース150等の取り外し可能メモリインタフェースによってシステムバス121に接続されている。
上で説明し、図1に示したドライブとこれに関連するコンピュータ記憶媒体は、コンピュータ110のためのコンピュータ読取可能命令、データストラクチャ、プログラムモジュールおよびその他のデータの記憶装置となる。図1では、たとえば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、プログラムデータ147を記憶しているように描かれている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、プログラムデータ137と同じでも異なってもよいことに注意されたい。本願においては、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146およびプログラムデータ147に、少なくともこれらが異なるコピーであることを示すために、異なる番号が付与されている。ユーザは、キーボード162および一般にマウス、トラックボールまたはタッチパッドと呼ばれるポインティングデバイス161を通じて、コンピュータ110にコマンドや情報を入力できる。これ以外の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナその他がある。これらおよびその他の入力装置はしばしば、システムバス121に連結されたユーザ入力インタフェース160を通じて処理装置120に接続されるが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)等のその他のインタフェースやバスストラクチャによって接続してもよい。
The drives described above and illustrated in FIG. 1 and associated computer storage media provide storage of computer readable instructions, data structures, program modules, and other data for
モニタ191またはその他の種類のディスプレイ装置も、ビデオインタフェース190等のインタフェースを通じてシステムバス121に接続される。モニタ191に加え、コンピュータは、スピーカ197およびプリンタ196等の他の周辺出力装置を備えていてもよく、これらは、出力周辺インタフェース195を通じて接続されていてもよい。
A monitor 191 or other type of display device is also connected to the system bus 121 through an interface, such as a
コンピュータ110は、リモートコンピュータ180等、1台または複数のリモートコンピュータとの論理接続を使ったネットワーク環境において動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置またはその他の一般的ネットワークノードであってもよく、一般に、コンピュータ110に関連してすでに説明した要素の多くまたは全部を備えているが、図1ではメモリ記憶装置181だけが描かれている。図1の論理接続は、ローカルエリアネットワーク(LAN)171および広域ネットワーク(WAN)173を含むが、他のネットワークを含んでいてもよい。このようなネットワーキング環境は、オフィスや、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般的である。
LANネットワーキング環境において使用された場合、コンピュータ110はネットワークインタフェースすなわちアダプタ170を通じてLAN171に接続される。WANネットワーキング環境において使用された場合、コンピュータ110は通常、モデム172または、インターネット等のWAN173上で通信を確立するためのその他の手段を備える。モデム172は、内蔵でも外付けでもよいが、ユーザ入力インタフェース160またはその他の適当なメカニズムを通じてシステムバス121に接続されていてもよい。ネットワーク環境において、コンピュータ110に関連して説明したプログラムモジュールまたはその一部が、リモートメモリ記憶装置に記憶されているかもしれない。たとえば、これらに限定されないが、図1では、リモートアプリケーションプログラム185がメモリ装置181上にあるように描かれている。図のネットワーク接続は例であり、コンピュータ間の通信を確立するためのその他の手段も利用できることが理解されるであろう。
When used in a LAN networking environment, the
当業者であれば、コンピュータ110またはその他のクライアント装置をコンピュータネットワークの一部として配置することができると理解できる。この点で、本発明は、あらゆる数のメモリまたは記憶ユニットを有し、あらゆる数の記憶ユニットまたは記憶ボリューム上であらゆる数のアプリケーションと処理を発生させることのできるコンピュータシステムに関係する。本発明の実施形態は、リモートまたはローカル記憶装置を有する、ネットワーク環境に配置されたサーバコンピュータおよびクライアントコンピュータを含む環境に適用することができる。本発明はまた、プログラミング言語機能、通訳、実行機能を有するスタンドアロン型コンピューティング装置にも適用できる。
Those skilled in the art will appreciate that a
(実施形態)
図2は、データ処理における暗号化技術の信用できる信頼性の高い実行を実現するシステムの例200のブロック図である。システム200は、クライアント210、サーバ220、第三者認証装置230を含むかもしれない。クライアント210とサーバ220は1台または複数のコンピュータであってよく、その各々は図1に関してすでに説明したコンピュータ110とすることができる。クライアント210とサーバ220は、ネットワークを通じて通信可能に連結されていてよく、このネットワークは、ローカルエリアネットワーク(LAN)または、たとえばインターネット等の広域ネットワーク(WAN)でよい。あるいは、クライアント210は、直接接続を通じてサーバ220と通信し、ネットワークを通じて220に通信可能に連結されている場合と、連結されていない場合がある。第三者認証装置230は、サーバ220の付近に物理的に配置されるか、あるいはその他の方法でサーバ220を観察する。
(Embodiment)
FIG. 2 is a block diagram of an
クライアント210とサーバ220は、データを処理し、相互にデータを交換する。システム200が備えるクライアントやサーバはいくつでもよい。サーバ220は、サーバ220上のソフトウェアが確実に機密保護され、期待通りに動作するようにするための暗号化技術を備えている。この技術はまた、サーバのハードウェアが確実に機密保護され、ハードウェアの保全性が確保されるようにするために暗号鍵を用いる。このような暗号化技術には、暗号化インフラストラクチャ221、改ざん顕示型ソフトウェアおよびハードウェア222、ランタイムセキュリティエンフォースメント223等がある。
暗号化インフラストラクチャ221は、当業者によく知られたインフラストラクチャであってよく、関係者が暗号によって保護されたステートメント、データまたは証明を作成するのを可能にする。改ざん顕示型ソフトウェアおよびハードウェア222により、サーバ220のソフトウェアとハードウェアが物理的に点検され、データ処理システムが改ざんされておらず、信頼できるもののままであることを確認することが可能となる。このような改ざん顕示型ソフトウェアおよびハードウェア222は、当業者の間で周知である。ランタイムセキュリティエンフォースメント223は、たとえば安全な起動、アプリケーションの立ち上げ、認証、シールドストレージ、立ち上げまたは起動後のソフトウェアコードの変更等の外的影響からの保護を実現するハードウェアまたはソフトウェアのためのメカニズムとすることができる。このようなランタイムセキュリティエンフォースメント223は、当業者の間で周知である。
The
暗号化技術のより具体的な例としては、暗号化されたメインメモリ、ハードウェアの秘密を保護するトラステッドフィジカルモジュール(TPM:trusted physical module)、安全な起動と、ソフトウェアの保全性をハードウェアに基づいて実現するハードウェアルートオブトラスト(harware−root−of−trust)、シールドストレージを提供するハードウェアルートオブトラストと暗号化を組み合わせたもの、ライセンスに基づく秘密保護とソフトウェア保全性をソフトウェアに基づいて実現するインフォメーションライツマネジメント(IRM:information rights management)またはデジタルライツマネジメント(DRM:digital rights management)、ハードウェア、ソフトウェア、ライセンス、ユーザとロールの識別を可能にする暗号鍵の管理および認証スキーム、アクセス制御およびその他データ使用制限等がある。管理および認証スキームは、秘密共有、公開鍵インフラストラクチャ(PKI: Public−Key Infrastructures)、鍵配布センタ(KDC:Key Distribution Centers)、またはライセンスおよびポリシー記述言語に基づくものとすることができる。これらは、ハードウェアとソフトウェアのセキュリティを確保するための暗号化技術の例にすぎず、そのほかにもこのような技術がある。 More specific examples of encryption technology include encrypted main memory, trusted physical module (TPM) that protects hardware secrets, secure startup, and software integrity to hardware Hardware root of trust (hardware-root-of-trust) realized based on the hardware root of trust providing shielded storage and encryption, license-based secret protection and software integrity based on software Information rights management (IRM: information rights management) or digital rights management (DRM: digital rights management) Nagement), hardware, software, licenses, there is a user and a management and authentication schemes encryption key to allow identification of the roll, access control and other data usage restrictions, or the like. Management and authentication schemes can be based on secret sharing, public-key infrastructure (PKI), key distribution centers (KDC), or license and policy description languages. These are just examples of encryption techniques for ensuring hardware and software security, and there are other such techniques.
第三者認証装置230は、サーバ220上に実装されるとする暗号化技術が確実にサーバ220上に実装されるようにし、これを証明する責任を負う。第三者認証装置230は、たとえば、サーバ220上のソフトウェアとハードウェアが保護され、予定通りの方法で機能することを検証する。もちろん、第三者認証装置230等の認証装置は、サーバ220等のサーバに加え、クライアントや他のコンピュータ上に実装された暗号化技術を検証することもある。
The third-
第三者認証装置230は、より具体的には、認証231および点検232の機能を実行することができる。第三者認証装置230は、暗号化を使ってサーバ220を認証することができる。認証231の機能には、暗号化技術(たとえば、暗号化インフラストラクチャ221、改ざん顕示型ハードウェアおよびソフトウェア222およびランタイムセキュリティエンフォースメント223)のサーバ220上への実装に対する初期検証が含まれる。認証機能にはまた、関係者(たとえば、クライアント210)に対し、そのような技術が実装されていることを証明することも含まれる。第三者認証装置230またはサーバ220は、クライアント210またはクライアント210のユーザに対し、暗号化技術がサーバ220上で使用、実現されているとの信用できる信頼性の高いステートメントを提示することができる。このステートメントは、認証の形態とすることができる。認証は、機械証明書であっても、クライアント210が認証を復号化し、その信頼性を検証するように暗号化されていてもよい。クライアント210はまた、たとえば証明書の信頼性を検証するソフトウェアを含むことができる。
More specifically, the third
証明書は、実行される暗号化技術のリストを含むことができ、暗号化技術のバージョンに関する詳細、インストールの日付、認証の日付およびフォローアップ点検の日付を含むことができる。証明書はまた、たとえば、鍵による検証が可能なハードウェアまたは鍵で署名されたソフトウェアも含む。証明書は、クライアント210によって供給されるデータの使用に適用される条件に関するポリシーを含むことができる。つまり、証明書は、クライアント210によって供給されるデータがどのように使用されるか、使用後に廃棄されるか否か等を詳細に記すことができる。さらに、証明書には、上記以外の環境情報を明記することができる。
The certificate may include a list of encryption technologies that are performed, and may include details regarding the version of the encryption technology, date of installation, date of authentication, and date of follow-up inspection. Certificates also include, for example, key verifiable hardware or key signed software. The certificate may include a policy regarding conditions that apply to the use of data supplied by the
サーバ220の初期監査に加え、第三者認証装置230はまた、事後点検232の機能を実行する責任を負う。点検232の機能には、標準化されたスキームにしたがって、サーバ220上で動作する、あるいは動作することになっている暗号化技術が実際に正しく動作していることを確認するために、サーバ220の定期的点検を行うことが含まれる。点検232の機能には、そのハードウェアとソフトウェアを含むサーバ220の物理的点検を含むことができる。さらに、点検232の機能には、サーバ220上に実装された暗号化技術を含め、サーバ220の動作試験や点検が含まれる。
In addition to the initial audit of the
システム200の一例は、クライアント210上のエンドユーザが、サーバ220に送信されるデータの発生源であり、その答えがユーザによって提供されるデータに依存するクエリの発生源でもあるようなシステムとすることができる。このようなシステムにおいて、サーバ220は、ユーザ自身が実行できないデータへのデータ処理サービスを提供することができる。さらに、このようなシステムは、クライアント210上のエンドユーザが(たとえば、企業秘密であるとの理由により)利用できない専有的なアルゴリズムを使用するデータ処理サーバ220を含むことができる。さらに、システム200において、クライアント210は、クライアント210がサーバ220に送信するすべてのデータを、クライアント210がデータ処理の結果を受け取ったら削除することを要件にすることができる。第三者認証装置230は、初期認証231の機能の実行中に、サーバ220がこのような削除を行うように設定されていることを確認する。さらに点検機能232は、第三者認証装置230に対し、定期的にサーバ220を点検し、クライアントデータが適正に使用され、その後削除されたことを検証する機会を提供することができる。
An example of
システム200はさらに、たとえば、協調フィルタリング(たとえば、趣味や好みがどのように関係しているかのネットワークを構築する)のためのシステムや、取引の知識を構築するためのシステムおよび、クライアント210等のクライアントが慎重な取り扱いを必要とする情報をサーバ220に提供し、蓄積されたその情報から、ユーザが好むかもしれない付加的な事柄等、データに直接含まれないトピックに関するユーザの好みを知ることができる他のシステムを含むことができる。システム200は、クライアント210のユーザが、データは所定の条件に従って扱われるという確信を得ると共に、サーバ220とプライベートな、あるいはその他慎重な扱いを必要とするデータの共有を信頼することを可能にする。
The
図3は、本発明の一実施形態による、ある会社305の内部のデータ処理における暗号化技術の信用できる信頼性の高い実施を提供するためのシステム300の一例のブロック図である。会社305は、1台または複数の社員用コンピュータ310、会社サーバ320、データベース325、会社認証装置330を備えているかもしれない。図にはクライアント340も示されており、会社305と相互作用している。社員用コンピュータ310、会社サーバ320およびクライアント340は1台または複数のコンピュータで、それぞれ図1に関してすでに説明したコンピュータ110とすることができる。社員用コンピュータ310と会社サーバ320は、直接または通信可能に接続されている。クライアント340と会社サーバ320は、ネットワークを通じて通信可能に接続されていてもよく、このネットワークは、たとえばLANまたはWANでもよい。会社認証装置330は、社員用コンピュータ310と会社サーバ320の付近に物理的に配置されているかもしれない。会社認証装置330は、社員用コンピュータ310と会社サーバ320を観察することができる。
FIG. 3 is a block diagram of an
社員用コンピュータ310と会社サーバ320は、データを処理し、相互にデータ交換することができる。データは、データベース325に記憶することができる。社員用コンピュータ310と会社サーバ320は、暗号化インフラストラクチャ311,321、改ざん顕示型ソフトウェアおよびハードウェア312,322、ランタイムセキュリティエンフォースメント313,323のような、図2に関してすでに説明した暗号化技術を含むことができる。
The
クライアント340は、クライアント340のユーザがプライベートであると考える情報を(会社サーバ320を通じて)会社305に伝えるかもしれない。暗号化技術を実装し、会社認証装置330を通じてその技術を実行することにより、クライアント340のユーザはプライベートデータが会社305内でプライベートのままであり、あるいは所定の条件に従って処分されるとの確信を得ることができる。たとえば、会社305は、何らかのタスクが完了したところで、データからプライベート情報を削除し、あるいはデータ全体を削除することに同意することができる。
会社認証装置330は、上記の認証331と点検332の機能を実行して暗号化技術が実装されていること確認し、その暗号化技術に関する情報をクライアント340に提供することができる。システム300において、会社認証装置330は、暗号化技術が会社サーバ320と社員用コンピュータ310の両方に実装されていることを確認することができる。会社認証装置330は、次に、会社サーバ320を通じて、あるいはその他の方法により、会社305内で暗号化技術が使用され、実行されているとの信用できる信頼性の高いステートメントを伝えることができる。このステートメントは、実行されている暗号化技術のリストを含み、前述のように、技術のバージョン、インストールの日付、認証の日付、フォローアップ点検の日付、ハードウェアおよびソフトウェアの鍵その他に関する詳細を含むことができる。ステートメントは認証の形態とすることができ、これは暗号化されていてもよい。クライアント340は、認証を復号化し、ステートメントの信頼性を確認する。
The
会社認証装置330は、プライバシー保護義務が果たされるような方法で、顧客データを管理するためのメカニズムを提供することができる。会社認証装置330を使用することにより、会社305は、プライベートデータの全部または一部を、会社の業務を遂行するために必要な部門または事業部に提供することも可能となる。
The
たとえば、データベース325は、会社305が、販売およびマーケティング業務、マーケットリサーチ、製品サポート、戦略企画等、顧客関係管理のために使用する顧客データを含んでいてもよい。会社305は、個人を特定できる情報の使用目的を、データ通信が行われたときに意図されていたものに限定することが求められる場合がある。会社305はまた、プライベートデータの使用に関し、クライアント340のユーザと明示的または暗黙的契約を持っている場合がある。インフォメーションライツマネジメント(IRM)、デジタルライツマネジメント(DRM)またはその他のシステムにより、会社305と会社認証装置330は、会社305の内部での顧客データの使用に対する制約を守ることができる。会社305は、IRM、DRMまたはその他のシステムを使い、たとえば、メーリングリストが、住所ラベルを印刷するため、またはメールマージ動作以外の目的に使用されることを防止する。会社305は、メーリングリストの中の情報を、たとえば、メーリングリストの中の情報が使用できる回数を制限する、あるいは使用後にデータの削除を課す等によって保護することができる。会社認証装置330は、会社サーバ320と社員用コンピュータ310を点検し、メーリングリストが適正に使用され、削除されたことを確認することができる。
For example, the
図4は、サーバ420からリモートロケーション450でのデータ処理における暗号化技術の信用できる信頼性の高い実施を提供するためのシステムの例400のブロック図である。システム400は、サーバ420、第三者認証装置430、リモートロケーション450を含むことができる。リモートロケーション450は、クライアント410と第三者認証装置430の代理機関440を含むことができる。クライアント410とサーバ420は1台または複数のコンピュータであってよく、その各々は図1に関してすでに説明したコンピュータ110とすることができる。クライアント410とサーバ420は、ネットワークを通じて通信可能に結合されることができる。あるいは、クライアント410は、リモートロケーション450にあるサーバ(図示せず)と通信していてもよく、このサーバはサーバ420と通信することができる。第三者認証装置430は、サーバ420の付近に物理的に配置されるか、あるいはその他の方法でサーバ420を観察することができる。第三者認証装置430の代理機関440は、リモートロケーション450に物理的に配置されるか、その他の方法でクライアント410を観察することができる。
FIG. 4 is a block diagram of an
クライアント410とサーバ420は、データを処理し、相互にデータ交換する。システム400に含まれるクライアントとサーバの数はいくつでもよい。サーバ420とクライアント410は、ハードウェアとソフトウェアの保護を確実にするために、すでに説明した暗号化技術を備えることができる。このような暗号化技術には、たとえば、すでに説明したような暗号化インフラストラクチャ421,411、改ざん顕示型ソフトウェアおよびハードウェア422,412およびランタイムセキュリティエンフォースメント423,413がある。
The
第三者認証装置430は、すでに説明したように、認証431および点検432の機能を提供し、サーバ420に暗号化技術が実装されていることを確認し、伝えることができる。さらに、代理機関440は、クライアント410上にこのような技術が実装されていることを確認するために、同様な機能441,442を提供してもよい。このように、サーバ420とクライアント410は、相互によって暗号化技術が実装され、実行されているという信用できる保証の下、データ交換を行うことができる。
As described above, the third-
第三者認証装置430の代理機関440は、第三者認証装置430と、その認証441および点検442の機能を調整し、第三者認証装置430またはサーバ420のユーザが、代理機関440が信用されていると確信を持つことができるような関係を持っていてもよい。別の実施形態においては、代理機関440と第三者認証装置430の間には何の関係もないかもしれない。関係がない代わりに、代理機関440は、信用証明を有する、あるいはその他の方法でクライアント440またはサーバ420にそれが信用されていることを証明する、別の第三者認証装置であるかもしれない。
The
システムの一例400は、クライアント410を有するリモートロケーション450として、パブリックライブラリを含む場合もある。クライアント410は、ユーザが、たとえばその電子メールをチェックするための、公共のアクセス可能なコンピュータかもしれない。サーバ420は、電子メールサーバであってもよい。サーバ420とユーザは、ユーザのデータが漏洩せず、電子メールまたはその他のプライベートデータが各セッション後にクライアント410から削除されることを確認するために、リモートロケーション450(たとえば、パブリックライブラリ)が暗号化技術を実装していることを確認することに関心を持つかもしれない。電子メールサーバ420は、リモートロケーション450が第三者認証装置430の代理機関440を備え、前述の認証441および点検442の機能を実施することを要求することができる。あるいは、電子メールサーバ420は、リモートロケーションがクライアント410上で実行している暗号化技術の実装を証明するために、第三者認証装置430に類似した自己の第三者認証装置を持つことを要求することができる。
The
図5は、データ処理における暗号化技術の信用できる信頼性の高い実行を提供するための方法500の一例のフロー図である。ステップ510において、サーバはクライアントにデータを要求する。サーバから要求を受け取ると、ステップ520において、クライアントは暗号化技術の実装と実行に関する認証をサーバに要求する。クライアントは、このような認証がないと、サーバに要求されたデータを送信するのを拒否する。ステップ530において、サーバは機械認証、暗号化された認証またはその他の認証をクライアントに送信する。認証は、第三者認証装置、会社認証装置、第三者認証装置の代理機関または、サーバが暗号化技術を実装していることを監査し、確認することを担当するその他の実体によって提供されるかもしれない。
FIG. 5 is a flow diagram of an
認証はたとえば、鍵または鍵で署名されたソフトウェアを備える検証可能なハードウェアを指すことがある。認証はまた、クライアントによって提供されたデータがどのように使用され、それが使用後に廃棄されるか否かに関するポリシーを含むことができる。さらに、認証は、環境情報も提供することができる。ステップ540において、クライアントは、サーバからの認証またはその他のステートメントを検討し、サーバが暗号化技術を実装し、実行していると結論を出し、要求されたデータをサーバに提供することができる。
Authentication may refer to, for example, verifiable hardware comprising a key or software signed with a key. Authentication can also include a policy regarding how the data provided by the client is used and whether it is discarded after use. Furthermore, authentication can also provide environmental information. In
もちろん、方法500は、暗号化技術の信用できる信頼性の高い実行を提供するための一例にすぎない。本発明による別の実施形態においては、クライアントがサーバにデータを要求してもよく、この場合、クライアントは、図4についてすでに説明したシステム400の場合と同様に、サーバに認証を提供する。
Of course, the
本願で紹介する各種の技術は、ハードウェアまたはソフトウェアに関連して、あるいは適当な場合はその両方を組み合わせたものにおいて実装することができる。このため、本発明またはその特定の態様または部分による方法と装置は、フロッピー(登録商標)ディスケット、 CD−ROM、ハードドライブまたはその他の機械読取可能な記憶媒体等の有形媒体に具現化されているプログラムコード(つまり、命令)の形態をとることができ、この場合、プログラムコードが機械(たとえば、コンピュータ)にロードされ、機械によって実行されると、その機械が本発明を実行するための装置となる。プログラム可能なコンピュータ上でプログラムコードが実行される場合、コンピューティング装置は一般に、プロセッサ、プロセッサによって読取可能な記憶媒体(揮発性および不揮発性メモリおよび/または記憶エレメントを含む)、少なくとも1つの入力装置および少なくとも1つの出力装置を備える。たとえばデータ処理APIその他の使用を通じて、本発明のドメイン別のプログラミングモデルの態様の作成および/または実装を利用する1つまたは複数のプログラムは、好ましくは、コンピュータシステムと通信するために、高水準手続型言語またはオブジェクト指向型プログラミング言語で実装される。しかしながら、プログラムは、希望に応じて、アセンブリまたは機械語で実装することもできる。いずれの場合も、言語はコンパイル型またはインタプリト型言語とすることができ、またハードウェア実装と組み合わせることもできる。 The various techniques introduced herein can be implemented in the context of hardware or software, or a combination of both as appropriate. Thus, the method and apparatus according to the present invention or specific aspects or portions thereof are embodied in a tangible medium such as a floppy diskette, CD-ROM, hard drive or other machine-readable storage medium. In the form of program code (ie, instructions), where the program code is loaded into a machine (eg, a computer) and executed by the machine, with the machine for carrying out the invention Become. When the program code is executed on a programmable computer, the computing device is typically a processor, a processor-readable storage medium (including volatile and non-volatile memory and / or storage elements), at least one input device And at least one output device. One or more programs that utilize the creation and / or implementation of aspects of the domain-specific programming model of the present invention, for example through the use of data processing APIs and other, preferably are high-level procedures for communicating with a computer system. Implemented in type or object-oriented programming languages. However, the program can also be implemented in assembly or machine language, as desired. In either case, the language can be a compiled or interpreted language and can be combined with a hardware implementation.
本発明を各種の図面に関連した具体的な例に関して説明したが、他の実施形態も使用でき、また、本発明から逸脱することなく、本発明と同じ機能を実行するために、紹介された実施形態を変更し、あるいはこれに追加することもできる。例は、本発明を説明するために挙げられたものであり、特許請求範囲で定義された本発明の範囲を一切限定するものではない。たとえば、図3に関して説明した会社認証装置330は、社員用コンピュータ310と会社サーバ320の両方を認証しても、あるいは社員用コンピュータ310だけを認証してもよい。また、たとえば、図2に関して説明した第三者認証装置230は、図3に関して説明したものと同様の会社認証装置であってもよい。さらに、たとえば、システム400には証明者430がなくてもよい。要約すれば、本発明は、本明細書で紹介、説明された例には一切限定されない。したがって、本発明は、いずれの実施形態にも限定されるべきではなく、付属の特許請求範囲による広さと範囲で解釈すべきである。
Although the invention has been described with reference to specific examples in connection with various drawings, other embodiments can be used and are introduced to perform the same functions as the invention without departing from the invention. Embodiments can be modified or added to. The examples are given for the purpose of illustrating the invention and do not in any way limit the scope of the invention as defined in the claims. For example, the
Claims (36)
前記第一のコンピュータ上に前記暗号化技術が実装されていることを確認する認証装置であって、前記第一のコンピュータ上の前記暗号化技術の実装に関し、認証が前記第二のコンピュータに伝えられる認証装置と
を備えたことを特徴とするシステム。 A first computer having encryption technology and communicating with a second computer;
An authentication apparatus for confirming that the encryption technology is implemented on the first computer, wherein the authentication is transmitted to the second computer regarding the implementation of the encryption technology on the first computer. And an authentication device.
機密保護されたソフトウェアを提供することに基づく第二の暗号化技術と、
機密保護されたハードウェアを提供することに基づく第三の暗号化技術と、
前記第一、第二、第三の暗号化技術が前記システム上に実装されていることを確認する認証装置と、
を備えたことを特徴とするシステム。 A first encryption technology based on providing cryptographically protected data;
A second encryption technology based on providing secure software;
A third encryption technology based on providing secure hardware;
An authentication device for confirming that the first, second and third encryption technologies are implemented on the system;
A system characterized by comprising:
前記コンピュータ上のハードウェアが暗号化技術を含むことを検証するステップと、
前記コンピュータ上の前記ハードウェアとソフトウェアが暗号化技術を含むことを示す認証を送るステップと、
を有することを特徴とする方法。 Verifying that the software on the computer includes encryption technology;
Verifying that the hardware on the computer includes encryption technology;
Sending an authentication indicating that the hardware and software on the computer includes encryption technology;
A method characterized by comprising:
前記コンピュータ上のハードウェアが暗号化技術を含むことを検証するステップと、
前記コンピュータ上の前記ハードウェアとソフトウェアが暗号化技術を含むことを示す認証を作成するステップと
を実行するためのコンピュータ実行可能命令を記録したことを特徴とするコンピュータ読取可能媒体。 Verifying that the software on the computer includes encryption technology;
Verifying that the hardware on the computer includes encryption technology;
A computer-readable medium having recorded thereon computer-executable instructions for performing authentication to indicate that the hardware and software on the computer includes encryption technology.
前記第一のコンピュータで前記認証を受け取るステップと
を有することを特徴とする方法。 Sending a request from the first computer for authentication about the implementation of the encryption technology on the second computer;
Receiving the authentication at the first computer.
前記第一のコンピュータからのデータを前記第二のコンピュータに送るステップと、
をさらに有することを特徴とする請求項30に記載の方法。 Setting conditions relating to the use of data on the first computer;
Sending data from the first computer to the second computer;
The method of claim 30, further comprising:
The method of claim 30, wherein the second computer is a server and the first computer is a client of the second computer.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/010,540 US20060129821A1 (en) | 2004-12-13 | 2004-12-13 | Believably trustworthy enforcement of privacy enhancing technologies in data processing |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006174466A true JP2006174466A (en) | 2006-06-29 |
Family
ID=36143668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005359521A Pending JP2006174466A (en) | 2004-12-13 | 2005-12-13 | Believably trustworthy enforcement of privacy enhancing technologies in data processing |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060129821A1 (en) |
EP (1) | EP1669837A2 (en) |
JP (1) | JP2006174466A (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8073708B1 (en) | 2006-08-16 | 2011-12-06 | Resource Consortium Limited | Aggregating personal healthcare informatoin |
US8930204B1 (en) | 2006-08-16 | 2015-01-06 | Resource Consortium Limited | Determining lifestyle recommendations using aggregated personal information |
US8536976B2 (en) * | 2008-06-11 | 2013-09-17 | Veritrix, Inc. | Single-channel multi-factor authentication |
US8516562B2 (en) | 2008-05-13 | 2013-08-20 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8468358B2 (en) * | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US8006291B2 (en) | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8166297B2 (en) | 2008-07-02 | 2012-04-24 | Veritrix, Inc. | Systems and methods for controlling access to encrypted data stored on a mobile device |
EP2353125A4 (en) | 2008-11-03 | 2013-06-12 | Veritrix Inc | User authentication for social networks |
US8474014B2 (en) | 2011-08-16 | 2013-06-25 | Veritrix, Inc. | Methods for the secure use of one-time passwords |
US9306751B2 (en) * | 2013-04-30 | 2016-04-05 | Kathie Wilson | Secure time and crypto system |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
US11017388B2 (en) * | 2016-03-25 | 2021-05-25 | International Business Machines Corporation | Cryptographically assured zero-knowledge cloud service for composable atomic transactions |
US9747143B1 (en) * | 2016-03-30 | 2017-08-29 | International Business Machines Corporation | Multi platform based event processing |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002118834A (en) * | 2000-10-10 | 2002-04-19 | Sony Corp | Data distribution system, server device, reproducing device, data distribution method, data reproducing method, storage medium, control signal and transmission data signal |
JP2003288496A (en) * | 2002-03-27 | 2003-10-10 | Toshiba Corp | Plotting support system, plotting support method, mask manufacture support system, and mask manufacture support method |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
NZ279622A (en) * | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US5806965A (en) * | 1996-01-30 | 1998-09-15 | R&M Deese, Inc. | LED beacon light |
US6381698B1 (en) * | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US20020059364A1 (en) * | 1999-02-08 | 2002-05-16 | Christopher M Coulthard | Content certification |
US7340438B2 (en) * | 2001-05-21 | 2008-03-04 | Nokia Corporation | Method and apparatus for managing and enforcing user privacy |
US7650497B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Automated digital certificate renewer |
KR20110031506A (en) * | 2003-12-18 | 2011-03-28 | 파나소닉 주식회사 | Method for authenticating and executing an application program |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US20060015753A1 (en) * | 2004-07-15 | 2006-01-19 | International Business Machines Corporation | Internal RAM for integrity check values |
US7711952B2 (en) * | 2004-09-13 | 2010-05-04 | Coretrace Corporation | Method and system for license management |
-
2004
- 2004-12-13 US US11/010,540 patent/US20060129821A1/en not_active Abandoned
-
2005
- 2005-11-30 EP EP05111516A patent/EP1669837A2/en not_active Withdrawn
- 2005-12-13 JP JP2005359521A patent/JP2006174466A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002118834A (en) * | 2000-10-10 | 2002-04-19 | Sony Corp | Data distribution system, server device, reproducing device, data distribution method, data reproducing method, storage medium, control signal and transmission data signal |
JP2003288496A (en) * | 2002-03-27 | 2003-10-10 | Toshiba Corp | Plotting support system, plotting support method, mask manufacture support system, and mask manufacture support method |
Non-Patent Citations (4)
Title |
---|
CSND200001142009; 中川 純一: 'ネット上のセキュリティはどうなっているのか?' インターネットエクスプローラ5のすべて 初版 , 1999, p.104-115, エーアイ出版株式会社 * |
CSNG200501092007; 竹森 敬祐 Keisuke Takemori: '通信相手の安全性を確認するためのセキュリティ保証基盤の提案 Security Certificate Platform for Verifi' コンピュータセキュリティシンポジウム2004 Volume I of II Computer Security Sympos 第2004巻, 200410, p.43-48, 社団法人情報処理学会 Information Processing Socie * |
JPN6011034529; 竹森 敬祐 Keisuke Takemori: '通信相手の安全性を確認するためのセキュリティ保証基盤の提案 Security Certificate Platform for Verifi' コンピュータセキュリティシンポジウム2004 Volume I of II Computer Security Sympos 第2004巻, 200410, p.43-48, 社団法人情報処理学会 Information Processing Socie * |
JPN6011034532; 中川 純一: 'ネット上のセキュリティはどうなっているのか?' インターネットエクスプローラ5のすべて 初版 , 1999, p.104-115, エーアイ出版株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
US20060129821A1 (en) | 2006-06-15 |
EP1669837A2 (en) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784823B2 (en) | Object signing within a cloud-based architecture | |
CN108076057B (en) | Data security system and method based on block chain | |
JP2006174466A (en) | Believably trustworthy enforcement of privacy enhancing technologies in data processing | |
JP5693595B2 (en) | Key certification in one round trip | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
US20150012977A1 (en) | Method and apparatus for security in cloud computing service | |
Industry | Data security standard | |
Ahuja et al. | A survey of the state of cloud security | |
WO2021169767A1 (en) | Data processing method and apparatus, device and medium | |
Beekman | Improving cloud security using secure enclaves | |
Muñoz et al. | TPM‐based protection for mobile agents | |
JP2008160485A (en) | Document management system, document managing method, document management server, work terminal, and program | |
Xu et al. | Blockchain-based transparency framework for privacy preserving third-party services | |
US20230246845A1 (en) | Secret Protection During Software Development Life Cycle | |
Huh et al. | Managing application whitelists in trusted distributed systems | |
US20210334085A1 (en) | Systems and methods for secure over-the-air updates for cyber-physical systems | |
CN111769956B (en) | Service processing method, device, equipment and medium | |
Seltzer | Securing your private keys as best practice for code signing certificates | |
Rübsamen et al. | Security and privacy preservation of evidence in cloud accountability audits | |
de Carvalho et al. | How to improve monitoring and auditing security properties in cloud storage? | |
Brogärd | Evaluating hardware isolation for secure software development in Highly Regulated Environments | |
Heeb et al. | Crypto Agility: Transition to post-quantum safe algorithms for secure key exchange and certificate generation | |
Ramirez | A Framework to Build Secure Microservice Architecture | |
Tai Ramirez | A Framework To Build Secure Microservice Architecture | |
Carvalho | SCUDO: Secure CloUd storage service for Detecting viOlations of security properties in a data sharing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120427 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120827 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20120828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120828 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120924 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20121109 |